本文為「經濟部產業技術司科技專案成果」
日本經濟產業省(Minister of Economy, Trade and Industry)所屬「自然資源及能源諮詢委員會(Advisory Committee for Natural Resources and Energy)」於2011年12月提出一份「日本能源基本計畫修正研析建議(Establishment of a New Basic Energy Plan for Japan)」,對於現有日本能源基本計畫,研析討論重要議題,並提出修正建議。 日本能源基本計畫,係因日本政府為因應2020年應達25%減碳目標(相較1990年水準),於2010年所規劃擬訂之推動計畫。而自然資源及能源諮詢委員會則是陸續招開會議研商討論,並提供建議給日本經濟產業作為省調修參考。此份報告指出,此份報告指出,能源基本計畫之推動架構必須重新思考,包括提議能源政策應強調重視「需求端(Demand Side)」,與兼顧「消費者(Consumers)」、「社會公民(Ordinary Citizens)」、「區域社區(Regional Communities)」等方面意見及利益,並建立社會公眾信心(Public’s Trust),以及必須能達到多元化不同電力能源之來源應用,並對於日本國家所需能源組成結構(Desired Energy Mix)進行討論議訂。 並且,對於推動實施,建議能源政策改革應朝向,以改革需求端架構(Reform of the Demand Structure)來達到能源節約社會目標,,以及改革供給端(Reform of the Supply Structure)來達到下一代分散式能源系統目標,並且倡議以創新技術來協助國家能源組成結構轉型,與能源供給端至需求端應備建設(Energy Supply-Demand Structure)之改革工作。 此研究報告於2011年12月提出後,歷經多次修改(最新更新為2012年1月),未來提交給經濟產業省供政策參考後,將產生如何影響內容,將再持續觀察最新進度。
新加坡正式推動金融服務與市場法案,加強對新型態金融服務產業之監管力度新加坡為全球性商務金融重鎮,影響全球金融市場甚鉅,其法制變革具有指標性意義,近年來新加坡政府針對電子支付、數位代幣領域加強監管,於2017年新加坡金管局(Monetary Authority of Singapore, MAS)發布「數位代幣發行指引」;2019年通過「支付服務法」(Payment Service Act),規定從事付款業務之單位,皆須先取得許可執照。新加坡國會更於2022年4月5日三讀通過「金融服務與市場法」 (Financial Services and Markets Act),旨在促使金管局得更有效率因應、監管當今變化快速、逐漸數位化之金融市場。 該法規主要著眼於金管局對於金融業中數位代幣及加密貨幣業者之控管,並使合法之加密貨幣業者更具競爭優勢。首先明定受規範之相關金融機構或特定個人,若其具違法情事,金管局得對其發布禁制令(Prohibition Order);對於得受禁制令之主體及其涵蓋範圍,相較於過去其他法案更為擴張。 在主體方面納入「數位代幣服務供應商」(Digital Token Service Providers),以防止洗錢、進行資助恐怖主義之活動或其他金融犯罪行為,禁制令可視違法者之情節嚴重程度,而區分禁制期間為特定時間或至永久。此外,金管局亦得於特定情形下,評估要求相關金融機構進行強制股份轉讓或重組。 綜上,可以知悉新加坡當局有意對新興型態之金融模式進行有效監管,雖可能被認定與過去寬鬆、開放市場之控管機制背道而馳,惟面臨如此多元且發展快速之金融市場,著實有不斷將法規進行修正,以靈活配合當下金融趨勢及發展之必要性。
英國、新加坡領導全球發布供應鏈勒索軟體防護指引在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。
歐盟執委會啟動《關於標示與標籤AI生成內容之行為準則》之相關工作,以協助生成式AI之提供者與部署者履行其透明度義務2025年11月5日,歐盟執委會啟動《標示與標籤人工智慧生成內容之行為準則》(a code of practice on marking and labelling AI-generated content,下稱行為準則)之相關工作,預計將於2026年5月至6月間發布行為準則。此行為準則與《歐盟人工智慧法案》(EU AI Act)之透明度義務規定相關。這些規定旨於透過促進對資訊生態系的信任,降低虛假訊息、詐欺等風險。 《歐盟人工智慧法案》第50條第2項及第4項之透明度義務,分別規定 1. 「『提供』生成音檔、圖像、影片或文本內容的AI系統(包括通用AI系統)」的提供者(Providers),應確保其輸出係以機器可讀的形式標示(marked),且可被識別屬於AI所生成或竄改(manipulated)的內容。 2. 「『使用』AI系統生成或竄改以構成深度偽造之影像、音訊或影片內容」的部署者(Deployers),應揭露該內容係AI所生成或竄改。 前述透明度義務預計於2026年8月生效。 後續由歐盟AI辦公室之獨立專家透過公眾資訊與徵選利害關係人意見等方式,推動起草行為準則。此行為準則不具強制性,旨於協助AI系統提供者更有效地履行其透明度義務,且可協助使用深偽技術或AI生成內容的使用者清楚地揭露其內容涉及AI參與,尤其是當向公眾通報公共利益相關事項時。 AI應用蓬勃發展,同時AI也可能生成錯誤、虛構的內容,實務上難以憑藉個人的學識經驗區分AI幻覺。前文提及透過標示AI生成的內容,以避免假訊息孳生。倘企業在資料源頭以標示等手段控管其所使用之AI的訓練資料,確保資料來源真實可信,將有助於AI句句有理、正向影響企業決策。企業可以參考資策會科法所創意智財中心發布之《重要數位資料治理暨管理制度規範(EDGS)》,從資料源頭強化數位資料生命週期之管理。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)